| начало | написать нам | в избранное | сделать стартовой |
ДЛЯ РАБОТЫ С БАЗАМИ ОГРАНИЧЕННОГО ДОСТУПА ТРЕБУЕТСЯ АВТОРИЗАЦИЯ
ДАННАЯ ВЕРСИЯ СИСТЕМЫ НЕ ПОДДЕРЖИВАЕТСЯ!!! БАЗЫ НЕ ОБНОВЛЯЮТСЯ!!! ПОЛЬЗУЙТЕСЬ НОВОЙ ВЕРСИЕЙ ПОИСКОВОЙ СИСТЕМЫ!!! >>>

Базы данных


Сводный каталог библиотек (СГУ, СГТУ, ЦБС) - результаты поиска

Виды поиска

Область поиска
Формат представления найденных документов:
полныйинформационныйкраткий
Отсортировать найденные документы по:
авторузаглавиюгоду изданиятипу документа
Поисковый запрос: (<.>KL=ХАКЕРСТВО<.>)
Общее количество найденных документов : 14
Показаны документы с 1 по 14
1.

    Касперски, К.
    Техника и философия хакерских атак [Текст] : научное издание / К. Касперски. - М. : Солон-Р, 1999. - 272 с. ; 24см. - ISBN 5-93455-015-2 : 110.00 р.
Прилагается CD-ROM
ГРНТИ
УДК

Рубрики: Вычислительная техника--Хакерство

Кл.слова (ненормированные):
персональный компьютер -- защита информации -- шифрование -- защита прикладных программ -- криптография -- хакерство
Аннотация: Защита прикладных программ,криптографические атаки на зашифрованный текст,модифицирование и анализ программ без исходных текстов.Посвящает в хакерские секреты,в философию самих хакеров. Это настоящая хакерская Библия - носитель хакерской философии и культуры.
Держатели документа:
Саратовский государственный технический университет им. Гагарина Ю. А.
Найти похожие

2.

    Левин, М.
    E-mail "безопасная": Взлом, "спам" и "хакерские" атаки на системы электронной почты internet [Текст] : научное издание / М. Левин. - М. : Майор; Издатель Осипенко А.И., 2002. - 192 с. ; 20см. - (Мой компьютер). - ISBN 5-901321-36-7 : 61.00 р.
ГРНТИ
УДК
ББК 32.973.26-018.2

Рубрики: Вычислительная техника--Вычислительные сети

   Вычислительная техника--Защита информации


Кл.слова (ненормированные):
вычислительная техника -- вычислительные системы -- электронная почта -- защита информации -- хакерство -- E-mail -- Internet
Аннотация: Электронная почта является инструментом обмена информацией частного характера. Обсуждаются вопросы защиты от взлома.
Держатели документа:
Саратовский государственный технический университет им. Гагарина Ю. А.
Найти похожие

3.

    Ломакин, П.
    Антихакинг [Текст] / П. Ломакин, Д. Шрейн. - М. : Майор, 2002. - 512 с. ; 23см. - (Популярный компьютер). - ISBN 5901321456 : 205.00 р.
ГРНТИ
УДК
ББК 32.973.26-018.2

Рубрики: Вычислительная техника--Хакерство

Кл.слова (ненормированные):
вычислительная техника -- защита информации -- хакерство -- хакер -- антихакинг -- компьютерный вирус -- взлом компьютерных сетей
Аннотация: Книга написана с позиции людей, которые призваны защищать себя и всю экономику от назойливого, нахального и порой преступного проникновения извне, так называемого "несанкционированного доступа". Наряду с техническими аспектами взлома разбирается и то, как и кто взламывал и взламывает, как их ловят и сколько им за это "дают".
Держатели документа:
Саратовский государственный технический университет им. Гагарина Ю. А.


Доп. точки доступа:
Шрейн, Д.
Найти похожие

4.

    Чирилло, Д.
    Защита от хакеров [Текст] / Д.Чирилло;Пер.с англ.Л.Серебрякова. - СПб. : Питер, 2002. - 480 с. : ил. ; 24см. - (Для профессионалов). - ISBN 5318005322 : 253.00 р.
К книге прилагается CD-ROM
ГРНТИ
УДК
ББК 32.988-018-07

Рубрики: Вычислительная техника--Хакерство

Кл.слова (ненормированные):
вычислительная техника -- защита информации -- хакер -- хакерство -- защита от хакеров -- компьютерные сети
Аннотация: Даются пошаговые рекомендации для осуществления полной защиты компьютерной системы от взлома с использованием инстурментов Tiger Box,обычно применяемых хакерами для противоположных целей - обнаружения слабых мест компьютерных сетей и проникновения в них. Автор,бывший хакер,описывает в своей книге все необходимые стадии защиты:от системы до демона,и помогает соединить всю полученную информацию воедино для создания эффективных мер обеспечения безопасности.
Держатели документа:
Саратовский государственный технический университет им. Гагарина Ю. А.
Найти похожие

5.

    Форд, Д. Ли
    Персональная защита от хакеров [Текст] : руководство для начинающих;Пер.с англ. / Д. Ли Форд. - М. : КУДИЦ-ОБРАЗ, 2002. - 272 с. ; 23см. - ISBN 5933780413 : 123.00 р.
Загл.парал.англ.
ГРНТИ
УДК

Рубрики: Вычислительная техника--Хакерство

Кл.слова (ненормированные):
вычислительная техника -- защита информации -- хакер -- хакерство -- защита от хакеров -- модемы -- Windows
Аннотация: Начинается с основ безопасности вашего компьютера,таких,как определение необходимости в средствах защиты и его текущего уровня защищенности.Показывается и достаточно подробно объясняется,как усилить защищенность,выбрать высокоскоростное подключение к Интернету,установить средства защиты персонального компьютера и оценить новый уровень защищенности.
Держатели документа:
Саратовский государственный технический университет им. Гагарина Ю. А.
Найти похожие

6.

    Скембрей, Д.
    Секреты хакеров. Безопасность сетей-готовые решения [Текст] : пер. с англ. / Д. Скембрей, С. Мак-Клар, Д. Курц. - 2-е изд. - М. : ИД "Вильямс", 2001. - 656 с. : ил. ; 24см. - ISBN 5845901707 : 325.00 р.
Парал. тит. англ.
ГРНТИ
УДК
ББК 32.973.26-018.2я75

Рубрики: Вычислительная техника--Хакерство

Кл.слова (ненормированные):
вычислительная техника -- хакер -- хакерство -- хакеры -- защита информации -- хакинг
Аннотация: Описаны общие принципы атак хакеров и способы защиты от них.
Держатели документа:
Саратовский государственный технический университет им. Гагарина Ю. А.


Доп. точки доступа:
Мак-Клар, С.
Курц, Д.
Найти похожие

7.

    Хозиков, В. И.
    Информационное оружие [Текст] / В. И. Хозиков. - СПб.; М. : Изд. Дом "Нева"; ОЛМА-ПРЕСС, 2003. - 480 с. : ил. ; 21 см. - (Досье). - ISBN 5-7654-2346-9 : 61.71 р.
ГРНТИ
УДК
ББК 32.973.26-018.2

Рубрики: Вычислительная техника--Вычислительные сети

   Вычислительная техника--Защита информации


Кл.слова (ненормированные):
вычислительная техника -- вычислительные сети -- защита информации -- хакеры -- хакерство -- информационное оружие
Аннотация: Рассказывает о том, как появилась компьютерная сеть Интернет, об истории хакерства, электронном шпионаже и информационном оружии. Ее герои - те, кто создавал киберпространство и те, кто сегодня борется за контроль над ним: банкиры и хулиганы, политики и террористы, шпионы и герои-одиночки.
Держатели документа:
Саратовский государственный технический университет им. Гагарина Ю. А.
Найти похожие

8.

    Фленов, М.
    Программирование в Delphi глазами хакера [Текст] / М. Фленов. - СПб. : БХВ-Петербург, 2004. - 368 с. : ил. ; 23 см. - Библиогр.: с. 351 (4 назв.). - ISBN 5-94157-351-0 : 118.02 р.
К кн. прил. CD-ROM
ГРНТИ
УДК
ББК 32.973.26-018.1

Рубрики: Вычислительная техника--Языки программирования

Кл.слова (ненормированные):
вычислительная техника -- языки программирования -- язык Delphi -- Delphi -- нестандартное программирование -- работа с сетью (выч.) -- программирование -- хакерство -- хакеры
Аннотация: В книге вы найдете множество нестандартных приемов программирования на языке Delphi, его недокументированные функции и возможности.
Держатели документа:
Саратовский государственный технический университет им. Гагарина Ю. А.
Найти похожие

9.

    Букин, Д. С.
    Хакинг: психология взлома [Текст] : научно-популярная литература / Д. С. Букин, М. С. Букин. - М. : ЗАО "Новый изд. дом", 2005. - 208 с. ; 21 см. - ISBN 5-9643-0085-5 : 90.00 р.
ГРНТИ
УДК
ББК 32.973

Рубрики: Вычислительная техника--Хакерство

Кл.слова (ненормированные):
вычислительная техника -- защита информации -- хакер -- хакерство -- хакеры -- защита от хакеров
Аннотация: В этой книге собраны наиболее интересные факты об отечественной и мировой субкультуре хакеров, дается их типология и понимание взаимоотношений.
Держатели документа:
Саратовский государственный технический университет им. Гагарина Ю. А.


Доп. точки доступа:
Букин, М. С.
Найти похожие

10.

    Глушаков, С. В.
    Секреты хакера. Защита и атака [Текст] : самоучитель / С. В. Глушаков, Т. С. Хачиров, Р. О. Соболев. - 2-е изд. - Ростов н/Д : Феникс ; Харьков : Фолио, 2006. - 416 с. : ил. ; 21 см. - (Самоучитель). - ISBN 5-222-09690-4. - ISBN 966-03-2908-3 : 106.10 р.
ГРНТИ
УДК
ББК 32.973

Рубрики: Вычислительная техника--Хакерство

Кл.слова (ненормированные):
вычислительная техника -- защита информации -- защита от хакеров -- защита персональных компьютеров -- защита программ -- хакерство -- атаки (вычислительная техника)
Аннотация: Рассматриваются проблемы безопасности при работе с персональным компьютером.
Держатели документа:
Саратовский государственный технический университет им. Гагарина Ю. А.


Доп. точки доступа:
Хачиров, Т. С.
Соболев, Р. О.
Найти похожие

11.

    Бойцев, О. М.
    Защити свой компьютер от вирусов и хакеров [Текст] : научное издание / О. М. Бойцев. - СПб. [и др.] : Питер, 2008. - 288 с. : ил. ; 23 см. - (На 100%). - ISBN 978-5-388-00347-8 : 158.20 р.
ГРНТИ
УДК
ББК 32.973

Рубрики: Вычислительная техника--Защита информации

Кл.слова (ненормированные):
ВИРУСЫ -- ВРЕДОНОСНЫЕ ПРОГРАММЫ (ВЫЧИСЛИТЕЛЬНАЯ ТЕХНИКА) -- ХАКЕРСТВО -- ИНТЕРНЕТ-МОШЕННИКИ -- ЗАЩИЩЕННЫЕ СИСТЕМЫ -- КРИПТОГРАФИЯ -- ОБЕСПЕЧЕНИЕ БЕЗОПАСНОСТИ
Аннотация: Именно для тех, кто желает защитить свой компьютер и себя от неприятных сюрпризов, и написана эта книга. С ее помощью вы научитесь защищаться от вирусов и прочих вредоносных программ, распознавать и отражать хакерские атаки, уловки интернет-мошенников, контролировать доступ к тем ресурсам, которые не должен посещать ваш ребенок.
Держатели документа:
Саратовский государственный технический университет им. Гагарина Ю. А.
Найти похожие

12.

    Яремчук, С. А.
    Защита вашего компьютера [+CD] : самоучитель / С. А. Яремчук. - СПб. [и др.] : Питер, 2008. - 288 с. : ил. ; 23 см. - (Видеосамоучитель). - ISBN 978-5-388-00236-5 : 233.90 р.
Приложение:
Защита вашего компьютера : видеокурс / С. А. Яремчук. - СПб. : Питер Пресс, 2008. - 1 эл. опт. диск (CD-ROM). Шифр 004(075)/Я72
ГРНТИ
УДК
ББК 32.973

Рубрики: Вычислительная техника--Защита информации

Кл.слова (ненормированные):
АНТИВИРУСНЫЕ ПРОГРАММЫ -- СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ -- БРАНДМАУЭР -- ХАКЕРСТВО -- ЗАЩИТА ОТ СПАМА
Аннотация: Прочитав книгу и посмотрев видеокурс, вы узнаете о приемах, используемых хакерами, вирусописателями и сетевыми мошенниками, научитесь защищаться от вирусов и прочих вредоносных программ, распознавать и отражать хакерские атаки, уловки интернет-мошенников, защищаться от спама, контролировать доступ к тем ресурсам, которые не должен посещать ваш ребенок. Книга расскажет как прятать ценную информацию от чужих глаз, подбирать пароли, восстанавливать потерянную информацию. - Приложение:Защита вашего компьютера : видеокурс / С. А. Яремчук
Держатели документа:
Саратовский государственный технический университет им. Гагарина Ю. А.
Найти похожие

13.

    Гаврилов, Михаил Викторович.
    Противодействие преступлениям, совершаемым в сфере компьютерной и мобильной коммуникаций организованными преступными группами [Текст] / М. В. Гаврилов ; Министерство образования и науки Российской Федерации, Саратовская государственная академия права, Центр по изучению транснациональной преступности и коррупции Университета им. Джорджа Мейсона (г. Арлингтон, США), НП "Центр научно-правовых инициатив Н. А. Лопашенко". - Саратов : Саратовский Центр по исследованию проблем организованной преступности и коррупции : Сателлит, 2009. - 192 с. - ISBN 978-5-904395-05-6 : 45 р.
    Содержание:
Актуальность изучения проблематики
Цели и задачи преподавания дисциплины
Содержание отдельных тем
Компьютерные преступления
Обсуждение термина
Характеристика компьютерной преступности в России
Криминалистическая характеристика преступлений в сфере компьютерной информации
Законодательство по компьютерным преступлениям
Статистика деятельности правоохранительных органов
Направления совершенствования законодательства по борьбе с компьютерной преступностью
Причины латентности компьютерной преступности
Организованная преступность в сфере компьютерной информации и нарушения авторских прав
Организация сетевых отказов в обслуживании
Организация взломов
Мошенничество через Интернет
Сайты националистических и террористических групп
Порнография и детская порнография
Нарушение авторских прав (пиратство). Незаконное распространение программного обеспечения
Хищение персональных данных
Корпоративная разведка как категория оперативно-служебной деятельности и как кража информации конкурентов
Регулирование Интернета и борьба с инсайдом
Преступления в сфере предоставления услуг сотовой связи
Международное сотрудничество в борьбе с преступлениями в сфере компьютерной и мобильной коммуникаций
Роль Интерпола - Международной организации уголовной полиции
Региональные и международные меры
Международное право: определение киберпреступности ООН и деятельность ООН
Особенности осмотра и выемки средств компьютерной техники, средств коммуникации, носителей информации и описания программного обеспечения
Понятие и виды следственного осмотра
Особенности понятия и задач осмотра места происшествия при расследовании преступлений в сфере компьютерной информации
Виды осмотра компьютерных данных и программ
Подготовка к осмотру места происшествия при расследовании преступлений в сфере компьютерной информации
Действия следователя до выезда на место происшествия
Специальная аппаратура для осмотра и исследования
Программное обеспечение для исследования компьютерной системы и информации
Подготовительные действия следователя по прибытии на место происшествия
Производство осмотра места происшествия
Общий осмотр помещений с компьютерной техникой и осмотр рабочих мест
Осмотр компьютерных систем на рабочих местах
Изъятие компьютеров и отдельных носителей с информацией
Документирование информации
Составление протокола осмотра места происшествия
Расследование преступлений в сфере предоставления услуг сотовой электросвязи
Иные способы фиксации хода и результатов осмотра места происшествия
Судебная компьютерно-техническая экспертиза
Цели и задачи компьютерно-технической экспертизы
Извлечение компьютерной информации
Следы в сфере компьютерной информации
Исследование компьютерной информации
Экспертиза электронных документов
Темы семинаров обсуждения материалов лекций и самостоятельных работ
Библиографический список литературы, использованной при разработке дисциплины и рекомендуемой к изучению
Список законодательных и нормативных актов
Основная литература
Дополнительная литература
Электронные ресурсы
Методические материалы, электронные учебные средства и средства контроля знаний
Сетевая учебно-методическая информационная система
Тест по дисциплине
ББК 67.408

Рубрики: Право--Уголовное право, 2001 год; 2004 год; 21 век

   Россия
    Саратовская область

    Саратов

    Китай

    США

    Латвия

Кл.слова (ненормированные):
авторские права -- аргументы террористов -- атаки хакеров -- банковская тайна -- борьба с инсайдом -- борьба с компьютерной преступностью -- варез -- вербовка сторонников -- взлом -- виды киберпреступлений -- возбуждения дел -- врачебная тайна -- высокие технологии -- глобальная компьютерная сеть -- государственная тайна -- детективная деятельность -- детская порнография -- документирование информации -- законодательство -- звукозаписывающие компании -- идеологическое воздействие -- издания Саратова -- иностранные банки -- интернет -- интернет-магазины -- интернет-мошенничество -- информационная разведка -- информационные технологии -- кассовые аппараты -- киберпреступность -- коммерческая тайна -- компьютерная информация -- компьютерная техника -- компьютерно-техническая экспертиза -- компьютерное пиратство -- компьютерные данные -- компьютерные злоупотребления -- компьютерные коммуникации -- компьютерные преступления -- компьютерные программы -- компьютерные системы -- компьютерные следы -- конвенции -- конкуренты -- контрафактные экземпляры -- контроль содержания -- корпоративная разведка -- кража информации -- кредитные карты -- криминалистическая характеристика преступлений -- криминальная полиция -- латентность преступлений -- латетная компьютерная преступность -- международные меры -- место происшествия -- мобильные коммуникации -- мобильные коммуникации -- мобильные телефоны -- мошенничество -- нарушение прав -- националистические группы -- незаконная деятельность -- нелегальный оборот -- неправомерный доступ -- нормативные акты -- объекты подделки -- ограбление банка -- опг -- оперативно-розыскная деятельность -- организация взлома -- организованная преступность -- организованные преступления -- осмотр дисков -- отказ в обслуживании -- персональные данные -- поиск финансирования -- порнография в Интернете -- правоохранительные органы -- предоставление услуг -- преступления -- признаки преступлений -- проблемы расследования преступлений -- продажа базы данных -- производство осмотра -- прослушивание телефонов -- прослушка" -- противодействия преступлениям -- протокол осмотра -- психологическое воздействие -- размещение информации -- раскрытие компьютерных преступление -- распределенные атаки сети -- рассылка писем -- региональные меры -- роль Интерпола -- сбор информации -- сетевые формы организации -- след преступления -- следовая картина -- следственный осмотр -- служебный секрет производства -- сми -- соглашения сотрудничества -- содержание сайтов -- создание сайта -- сотовая связь -- статистика деятельности полиции -- судебная экспертиза -- террористические группы -- террористические организации -- технические средства -- торрент-сеть -- уголовные дела -- угрозы информационной безопасности -- уничтожение информации -- услуги сотовой электросвязи -- утечка информации -- фишинг -- фишинг-сайты -- формы ОРД -- хакерство -- хакеры -- хищение персональных данных -- экстремистские сайты -- электронная почта -- электронные документы
Аннотация: Настоящий специализированный курс содержит рекомендации межотраслевого характера, призванного ознакомить студентов и практических работников с законодательными и иными мерами противодействия преступлениям, совершаемым в сфере компьютерной и мобильной коммуникаций.
Держатели документа:
Муниципальное учреждение культуры (Централизованная библиотечная система города Саратова)



Найти похожие

14.

    Козлов, Сергей Николаевич.
    Защита информации: устройства несанкционированного съема информации и борьба с ними [Текст] : учеб. -практическое пособие / С. Н. Козлов. - Москва : Академический проект : Трикста, 2017. - 286 с. - (Gaudeamus). - ISBN 978-5-8291-1923-2 : 632 р.
ББК 67.401.212 + 32.81 + 73

Рубрики: Право--Административное право

   Радиоэлектроника--Кибернетика


   Научно-информационная деятельность--Общие вопросы научно-информационной деятельности


Кл.слова (ненормированные):
защита информации -- информационное право -- информационные технологии -- информационный терроризм -- информация -- кейлоггеры -- компьютерные вирусы -- несанкционированные устройства -- обработка информации -- поисковая техника -- прослушивание телефонов -- сбор информации -- стетоскопы -- телефонные жучки -- утечка информации -- учебные пособия -- хакерство -- шпионаж -- электронные стетоскопы
Аннотация: Настоящее учебно-практическое пособие подготовлено на основе многолетнего практического опыта ветеранов отечественных спецслужб, специализирующихся на обеспечении безопасности высшего руководства страны и борьбе с терроризмом.
Держатели документа:
Муниципальное учреждение культуры (Централизованная библиотечная система города Саратова)
Найти похожие

 
Авторизация
Фамилия
Пароль
 
Заявка на регистрацию в ЭБС

Возникли проблемы? Пишите на oma@info.sgu.ru
© Международная Ассоциация пользователей и разработчиков электронных библиотек и новых информационных технологий
(Ассоциация ЭБНИТ)